Conti 自 2019 年以来一直活跃,目前是活动最为频繁的勒索软件团伙,尤其是在 2022 年初 REvil 成员被捕之后。Conti 是 2021 年最成功的勒索软件团伙之一,对美国和国际组织发动了 400 多次成功攻击。虽然很难确切知道他们总共收取了多少赎金,但跟踪区块链交易的单一数据源报告了超过 5000 万美元的支出。与大多数现代勒索软件团伙一样,Conti 采用了网络犯罪即服务的方法,其中攻击活动的不同步骤由不同群体的参与者(例如初始访问代理、运营商和谈判者)执行。Conti 勒索软件开发人员将他们的技术出售给关联公司,关联公司反过来攻击受害者并与 Conti 分享支付的赎金。该组织还使用除加密之外的勒索手段,例如泄露被盗数据和公开羞辱受害者。之前关于 Conti 的研究包括:
© 2021 Forescout Technologies, Inc. 保留所有权利。Forescout Technologies, Inc. 是一家特拉华州公司。我们的商标和专利列表可在 https://www.forescout.com/ company/legal/intellectual-property-patents-trademarks 上找到。其他品牌、产品或服务名称可能是其各自所有者的商标或服务标志。版本 02_21
© 2021 Forescout Technologies, Inc. 保留所有权利。Forescout Technologies, Inc. 是一家特拉华州公司。我们的商标和专利列表可在 https://www.forescout.com/ company/legal/intellectual-property-patents-trademarks 上找到。其他品牌、产品或服务名称可能是其各自所有者的商标或服务标志。版本 02_21
今年,针对关键基础设施和关键服务企业的黑客攻击数量和影响大幅增加。许多攻击针对的是物联网 (IoT) 和运营技术 (OT) 设备等非托管设备。攻击的动机是全球地缘政治或社会发展,目的是传播信息或造成物理破坏。此类攻击的目标包括伊朗的钢铁厂、俄罗斯的军用车辆维修厂、以色列的加油站和美国的可编程逻辑控制器 (PLC)。这些示例以及本报告中讨论的许多其他示例应有助于消除黑客攻击只是小麻烦的神话,因为它们展示了此类威胁行为者如何大大扩展了他们的武器库。黑客行动主义自 90 年代以来就已存在,传统上专注于数据盗窃或拒绝服务和针对网站的破坏攻击。时至今日,许多著名组织(例如 KillNet)仍在进行此类攻击。然而,十多年来,黑客行动主义团体一直对关键基础设施和可通过互联网访问的 OT 表现出兴趣。这种兴趣在 2022 年变得更加强烈。组织的联系比以往任何时候都更加紧密。仍有数千台高度关键的设备暴露在网上。由于存在不需要专业知识的公共扫描和攻击工具,简单到中等复杂的攻击现在已经商品化。最后,黑客行动主义者不再只扫描 IT 设备(例如 Web 服务器),而是越来越多地将注意力集中在 OT 设备上。例如,他们正在与 HMI 和 SCADA 系统交互以更改操作参数,并利用 OT 协议禁用 PLC 或直接在其寄存器上写入变量。全球各地的组织都应将这一趋势视为提醒,以整体方法保护其资产。应特别考虑非托管设备、物联网和 OT。这些设备通常在设计上不安全,可能带来额外的风险,因为它们不仅是国家行为者或网络犯罪团伙的目标,也是黑客行动主义者的目标。这些黑客行动主义者还在社交媒体平台上分享他们攻击的细节,他们可能会在那里激发新的威胁行为者在随后的攻击中走得更远。在本报告中,我们:
前提捆绑包产品是量身定制的前进软件,集成模块,云服务和高级支持服务的收藏,以提供具有全面功能的解决方案,以解决广泛的客户问题。捆绑包产品被许可为基于定期的许可或订阅,并以无需额外费用包括灵活的部署方法。In the event Customer wishes to enhance their current Bundle Offering (“ Current Bundle Offering ”) by purchasing a Bundle Offering with additional capabilities (“ Enhanced Bundle Offering ”) Forescout will credit Customer or Customer's Forescout Partner, as applicable, for any unused portion of the prepaid fee for Customer's Current Bundle Offering (“ Bundle Offering Credit ”).捆绑包的信用额将从增强捆绑包的交付日期到库伦捆绑包的适用期限的最后日期,并将用于购买增强的捆绑包产品。
前提捆绑包产品是量身定制的前进软件,集成模块,云服务和高级支持服务的收藏,以提供具有全面功能的解决方案,以解决广泛的客户问题。捆绑包产品被许可为基于定期的许可或订阅,并以无需额外费用包括灵活的部署方法。In the event Customer wishes to enhance their current Bundle Offering (“ Current Bundle Offering ”) by purchasing a Bundle Offering with additional capabilities (“ Enhanced Bundle Offering ”) Forescout will credit Customer or Customer's Forescout Partner, as applicable, for any unused portion of the prepaid fee for Customer's Current Bundle Offering (“ Bundle Offering Credit ”).捆绑包的信用额将从增强捆绑包的交付日期到库伦捆绑包的适用期限的最后日期,并将用于购买增强的捆绑包产品。
通过实施自动化工作流程来启动和协调基于优先级风险因素的自动化工作流程来启动和协调基于策略的补救和缓解措施,从而促进了安全事件的响应,这不仅简化了事件响应,而且有助于改善平均时间到解决的平均时间(MTTR)。通过使用现有安全工具快速响应真正的威胁,组织可以有效地减少警报疲劳,使安全团队能够专注于重要任务,而不是被无关的警报淹没。前言支持零信托政策的设计和实施,使您能够根据其工作量自动将临床资产分类和分类为有意义的小组。然后简单地定义基于组的细分或访问策略,这些分段或仅反映组之间所需的通信或最不信任的访问关系。我们还基于Granular Medical Device Insight自动生成主动的安全策略,并将这些策略发送到部署和执行的前提平台。这简化了一个原本资源密集的过程,大大降低了潜在的攻击表面并保护关键过程免受破坏。
医疗设备中挽救生命的创新对于当今的医疗保健至关重要,但它们通常是互联网和攻击者开放的。拥有22,000个IOMT设备和18,000个终点,圣卢克大学健康网络一直在不经常更新的电子表格上跟踪网络资产和设备。另外,供应商将无需任何授权即可将新设备插入网络。他们需要一种准确,可验证的方法来了解其网络上的任何设备在何处,何时何地。输入跨越平台。与Microsoft的安全解决方案套件(包括端点检测和保护技术)无缝和广泛集成。结果?全面的安全套件正在获得获得Hitrust认证的道路,并且是避免违规的Hitrust认证环境中99.4%的一部分。